Introducing G2.ai, the future of software buying.Try now

Comparar IBM Verify CIAM y PingFederate

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
IBM Verify CIAM
IBM Verify CIAM
Calificación Estelar
(174)4.3 de 5
Segmentos de Mercado
Empresa (40.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$1.71 / user, per month
Prueba Gratuita Disponible
Explorar todos los planes de precios de 5
PingFederate
PingFederate
Calificación Estelar
(34)4.6 de 5
Segmentos de Mercado
Empresa (75.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre PingFederate
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que IBM Verify CIAM sobresale en proporcionar un marco de autenticación robusto, con usuarios que aprecian su amplia gama de autenticadores integrados y soporte para opciones externas. Esta flexibilidad es particularmente beneficiosa para las empresas que buscan mejorar la seguridad sin comprometer la experiencia del usuario.
  • Los usuarios dicen que PingFederate se destaca por su facilidad de implementación y proceso de incorporación. Los revisores destacan lo sencillo que es configurar conexiones, lo que lo convierte en una opción favorable para organizaciones que priorizan el despliegue rápido y los desafíos mínimos de configuración.
  • Según las reseñas verificadas, IBM Verify CIAM es elogiado por sus fuertes características de seguridad, incluyendo autenticación adaptativa y autenticación multifactor (MFA). Los usuarios señalan que estas capacidades proporcionan un alto nivel de seguridad, lo cual es esencial para aplicaciones de nivel empresarial.
  • Los revisores mencionan que PingFederate ofrece una experiencia fácil de usar, particularmente con sus opciones de autoservicio para configurar la autenticación de dos factores (2FA). Esta característica permite a los usuarios gestionar sus configuraciones de seguridad de manera independiente, lo que puede mejorar la satisfacción general.
  • Los revisores de G2 destacan que aunque IBM Verify CIAM tiene un rendimiento sólido en herramientas de aprovisionamiento de usuarios y gobernanza, enfrenta desafíos en áreas específicas como la gestión de roles, donde los usuarios sienten que podría mejorar en comparación con las ofertas más completas de PingFederate.
  • Los usuarios informan que el soporte de PingFederate para APIs y la integración con varios proveedores de identidad es una ventaja significativa, lo que facilita a los equipos técnicos implementar y personalizar soluciones. Esta flexibilidad a menudo se cita como una razón para la lealtad a largo plazo de los usuarios.

IBM Verify CIAM vs PingFederate

Al evaluar las dos soluciones, los revisores encontraron que PingFederate es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con PingFederate en general.

  • Los revisores consideraron que PingFederate satisface mejor las necesidades de su empresa que IBM Verify CIAM.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que PingFederate es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de PingFederate sobre IBM Verify CIAM.
Precios
Precios de Nivel de Entrada
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Explorar todos los planes de precios de 5
PingFederate
No hay precios disponibles
Prueba Gratuita
IBM Verify CIAM
Prueba Gratuita Disponible
PingFederate
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.5
132
9.4
19
Facilidad de uso
8.3
138
8.6
19
Facilidad de configuración
7.5
90
8.6
16
Facilidad de administración
8.1
49
8.2
14
Calidad del soporte
8.5
132
8.9
19
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
49
8.8
16
Dirección del producto (% positivo)
9.2
136
9.4
18
Características
8.3
34
8.9
21
Opciones de autenticación
8.8
26
8.9
17
8.2
25
8.8
16
8.8
26
9.1
17
8.7
25
9.2
17
7.9
24
9.1
16
8.2
24
9.2
16
Tipos de control de acceso
8.7
25
8.9
17
8.6
24
8.8
17
8.5
24
9.0
16
8.0
24
8.8
16
7.8
24
8.9
14
Administración
7.4
26
8.6
16
8.8
25
8.9
17
8.3
25
8.6
16
7.9
24
8.5
17
8.5
22
9.0
15
Plataforma
8.4
25
8.9
16
8.3
24
8.6
17
8.4
25
8.8
16
8.3
24
8.7
17
8.5
26
8.9
16
8.4
25
8.5
16
8.1
24
9.0
15
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
7.8
18
8.7
9
Embarque de usuario on/off
7.5
17
|
Característica Verificada
8.6
7
7.7
17
|
Característica Verificada
8.6
7
6.9
16
|
Característica Verificada
9.2
8
7.6
16
|
Característica Verificada
8.8
8
8.0
16
|
Característica Verificada
9.0
7
8.0
15
|
Característica Verificada
8.8
7
Mantenimiento del usuario
7.9
15
|
Característica Verificada
8.6
7
8.3
14
|
Característica Verificada
8.3
7
7.5
14
|
Característica Verificada
7.6
7
Gobernanza
8.3
13
8.8
7
8.2
14
|
Característica Verificada
8.6
7
Administración
8.6
16
|
Característica Verificada
8.8
7
8.9
12
|
Característica Verificada
9.4
6
7.4
15
|
Característica Verificada
8.3
7
6.9
14
|
Característica Verificada
9.4
6
8.4
72
No hay suficientes datos
Tipo de autenticación
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
8.1
61
No hay suficientes datos disponibles
8.7
62
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
58
|
Característica Verificada
No hay suficientes datos disponibles
8.4
60
|
Característica Verificada
No hay suficientes datos disponibles
8.6
57
|
Característica Verificada
No hay suficientes datos disponibles
8.8
60
|
Característica Verificada
No hay suficientes datos disponibles
Funcionalidad
8.2
60
No hay suficientes datos disponibles
8.6
58
No hay suficientes datos disponibles
Implementación
7.8
62
No hay suficientes datos disponibles
7.8
60
No hay suficientes datos disponibles
8.3
59
No hay suficientes datos disponibles
Autenticación Basada en Riesgo (RBA)Ocultar 4 característicasMostrar 4 características
7.5
24
No hay suficientes datos
Administración
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
No hay suficientes datos disponibles
Herramientas de Restablecimiento de Contraseña de Autoservicio (SSPR)Ocultar 11 característicasMostrar 11 características
7.9
24
No hay suficientes datos
Administración
8.8
19
No hay suficientes datos disponibles
8.0
19
No hay suficientes datos disponibles
8.2
20
No hay suficientes datos disponibles
6.0
8
No hay suficientes datos disponibles
Autenticación
9.2
13
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
Experiencia de usuario
6.9
12
No hay suficientes datos disponibles
8.1
13
No hay suficientes datos disponibles
5.7
5
No hay suficientes datos disponibles
Plataforma de Gestión de Consentimiento (CMP)Ocultar 9 característicasMostrar 9 características
8.6
36
No hay suficientes datos
Funcionalidad
8.6
33
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.5
32
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.8
32
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
8.3
33
No hay suficientes datos disponibles
Gestión de Identidad y Acceso del Cliente (CIAM)Ocultar 15 característicasMostrar 15 características
8.2
33
No hay suficientes datos
Funcionalidad
8.2
30
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
8.6
29
|
Característica Verificada
No hay suficientes datos disponibles
7.9
29
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
7.8
29
|
Característica Verificada
No hay suficientes datos disponibles
Gestión de Riesgos de Autenticación de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis biométrico y de comportamiento de IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad contextuales impulsados por IA - Gestión de Identidad y Acceso del Cliente (CIAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
34
No hay suficientes datos
Funcionalidad
7.7
28
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
8.7
77
No hay suficientes datos
Funcionalidad
8.5
65
No hay suficientes datos disponibles
8.7
63
No hay suficientes datos disponibles
8.9
63
No hay suficientes datos disponibles
8.8
67
No hay suficientes datos disponibles
8.9
64
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
Tipo
8.3
62
No hay suficientes datos disponibles
8.5
62
No hay suficientes datos disponibles
Informes
8.5
63
No hay suficientes datos disponibles
8.5
63
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
8.6
6
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.0
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
IBM Verify CIAM
IBM Verify CIAM
Pequeña Empresa(50 o menos empleados)
22.1%
Mediana Empresa(51-1000 empleados)
37.7%
Empresa(> 1000 empleados)
40.3%
PingFederate
PingFederate
Pequeña Empresa(50 o menos empleados)
7.1%
Mediana Empresa(51-1000 empleados)
17.9%
Empresa(> 1000 empleados)
75.0%
Industria de los revisores
IBM Verify CIAM
IBM Verify CIAM
Tecnología de la Información y Servicios
19.4%
Software informático
18.1%
Servicios financieros
6.5%
Telecomunicaciones
3.2%
Marketing y Publicidad
3.2%
Otro
49.7%
PingFederate
PingFederate
Tecnología de la Información y Servicios
21.4%
Productos farmacéuticos
10.7%
Software informático
10.7%
Seguridad informática y de redes
10.7%
Utilidades
3.6%
Otro
42.9%
Principales Alternativas
IBM Verify CIAM
Alternativas de IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Cisco Duo
Cisco Duo
Agregar Cisco Duo
Auth0
Auth0
Agregar Auth0
PingFederate
Alternativas de PingFederate
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Symantec SiteMinder
Symantec SiteMinder
Agregar Symantec SiteMinder
JumpCloud
JumpCloud
Agregar JumpCloud
Discusiones
IBM Verify CIAM
Discusiones de IBM Verify CIAM
Monty el Mangosta llorando
IBM Verify CIAM no tiene discusiones con respuestas
PingFederate
Discusiones de PingFederate
Monty el Mangosta llorando
PingFederate no tiene discusiones con respuestas